小程序-最简单反编译方法
小程序抓包
第一种
proxifier+burpsuit
首先开启burusuit监听,然后设置proxifier(下面缩写prox)

设置代理服务器和代理规则,这里选择https

测试一下连通即可

之后就设置代理规则,让微信小程序的流量都走这个代理
这个规则里面的exe可以用科来工具或者进程进行查看

然后打开小程序就能看到burpsuit就能抓包小程序的数据包

反编译
项目:https://github.com/r3x5ur/unveilr
使用方法
打开小程序,然后在微信文件管理文件夹里面进行找到小程序的包
这个路径就是以下展示的

然后小程序的包就在
D:\文档\WeChat Files\Applet

这些就是我们启动的小程序包
然后使用下面的命令,写上.wxapkg文件位置,运行之后就会在这个文件的目录生成反编译好的文件。

unveilr.exe "D:\file\WeChat Files\Applet\wx3ab15c55d21b75ea\36"
然后多个文件夜神直接使用这个命令就行



开发者工具进行测试
记录刚刚反编译的_APP_路径,然后打开开发者工具载入



然后打开即可

然后信任运行

就能开到这个小程序的源码

主要看的就是index下面的json和js文件,详细的小程序架构和文件的作用可以网上进行查询
然后里面涉及到的url可以结合burpsuit进行路径的拼接和访问
小程序渗透思路:
未授权,key泄露,加密逆向,抓到接口进行接口测试,其他的常规web渗透。
总结:主要记录的还是这个反编译方式,挺方便进行编译对小程序进行测试。

浙公网安备 33010602011771号